Jump to content

Glacier-Protokoll


 Share

Recommended Posts

Glacier: Ein Protokoll für die Reichen und Paranoiden
 
Wie speichert man sicher Bitcoins? Das Glacier Protokoll, zu deutsch Gletscher-Protokoll, ist ein Schritt für Schritt Leitfaden, wie man vollkommen selbstständig eine Paperwallet generiert, die gegen alle bekannten Angriffe gefeit ist.

 
https://bitcoinblog.de/2017/02/14/glacier-ein-protokoll-fuer-die-reichen-und-paranoiden/
 
 
He, was für Paranoiden.

Das muss ja per se sicher sein!

 

Um das mal zu testen, über nehme ich mal ausnahmsweise den Part des bösen Bob.

 

Ziel: Möglichs keine neuen Tricks verraten und gleich beim ersten Schritt die volle Kontrolle/Manipulation übernehmen.

 

 

Schritt 1: Prüfen Sie, ob die pdf authentisch ist. Laden sie den PGP-Fingerabdruck auf der Webseite von Glacier herunter, vergleichen Sie ihn mit dem Eintrag auf dem Schlüsselserver keybase und validieren Sie die hash der pdf mit GPG. Nur dies garantiert, dass kein Angreifer das Protokoll ausgetauscht hat, womit die ganze Arbeit schon von vorneherein umsonst wäre.

 

Okay, dann los.

 

Ins "Kochbuch für Böse" geschaut:

 

Ja, ich nehme den "Man-in-the-Middle", da verrate ich nichts neues. Der steht ja sogar in Wikipedia. https://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff

 

Also schalte ich mich zwischen Opfer und den Webserver von https://glacierprotocol.org/ und https://keybase.io/ hat man ja sowieso als Man-in-the-Middle immer mit dabei.

 

Ich erzeuge mein eigenen GPG-Key und tausche ihm auf beiden Servern aus. Zusätzlich lade ich ihm unter der Emailadresse contact@glacierprotocol.org auf die Key-Server. Falls ein ganz kluger auch noch mal da gegen checkt.

Dann natürlich PDF und Software nach meine "bösen Gedanken" geändert, gibt ja da höhere Bitcoinbeträge zu scammen.

Beidest mit den Fake-Key signiert und schon habe ich im ersten Schritt alles unterlaufen.

 

Toll!

 

Axiom

Edited by Axiom0815
Link to comment
Share on other sites

Bitte das ganze Ding lesen, bevor du es verwirfst. Wie geschrieben habe ich ja nur die Schritte wiedergegeben. Im pdf steht genauer, wie man da vorgehen sollte. Ich glaube, die Idee ist, dass man es mehrfach herunterlädt, einmal bevor man damit beginnt, und dann live während der Durchführung ... aber tatsächlich war das auch ein Punkt, über den ich gestutzt habe. Aber der Beitrag sollte ja nicht kritisch sein ... wäre jedoch schön, wenn man eine solche Anmerkung in den Kommentaren im Blog finden würde!

Link to comment
Share on other sites

Bitte das ganze Ding lesen, bevor du es verwirfst. Wie geschrieben habe ich ja nur die Schritte wiedergegeben. Im pdf steht genauer, wie man da vorgehen sollte. Ich glaube, die Idee ist, dass man es mehrfach herunterlädt, einmal bevor man damit beginnt, und dann live während der Durchführung ... aber tatsächlich war das auch ein Punkt, über den ich gestutzt habe. Aber der Beitrag sollte ja nicht kritisch sein ... wäre jedoch schön, wenn man eine solche Anmerkung in den Kommentaren im Blog finden würde!

 

Was da jetzt drin steht ist egal, denn als Bob schreibe ich dann das rein, was ich will. ;)

 

Man braucht einfache, unvorhersehbare Sicherheit. Wenn ich sehe, wie stolz das "Team" auf der Webseite sich vorstellt mit Namen und Bild...  *kopfschüttel*

Gavin Andresen war auch in den 2010/2011 Jahren so naiv zu glauben, das er CIA und Co Bitcoin erklären müsste.

 

 

Der derzeitige Chefentwickler von Bitcoin, Gavin Andresen, ist kürzlich zu einem »Vortrag« beim US-Geheimdienst CIA eingeladen worden. Er selber hält diesen Auftritt für eine »gute Chance« , »um darüber zu reden, wie Bitcoin die Welt zu einem besseren Ort machen kann«.

 

http://www.zeit.de/2011/27/Internet-Bitcoins/seite-2

 

 

Absurd das CIA/NSA &Co von Kryptografie Nachhilfe brauchten.

Besser man hat bei diesen Hobby seine narzisstischen Gefühle, die in jeden stecken, unter Kontrolle.

Heute kann er nur noch ganz dezent, z.B. mit max. übertriebenen Forderungen, hinweise geben, dass das nicht seine wirklich Meinung ist. (Blackliste für Bitcoin, 20MB Blockgröße...). Ich bezweifle aber, das mehr als 5% diese "Sprachvariante" verstehen!

Warum ist Satoshi Nakamoto wohl anonym?

 

Ich empfehle immer Zufallszahlen physikalisch zu erzeugen! Münzen, die man irgendwo unvorhersehbar als Wechselgeld bekommt, Würfel, die es in jeden Spieleladen gibt und ohne hohe Kosten einfach auszutauschen sind. Kartenspiele...

Wer tausch sein neuen Notebook aus, wenn er ein Verdacht hat? Und man braucht kein Verdacht, sondern nur das Wissen, das die CPU aus xyz kommt.

 

Gut finde ich, dass man sich über die Angriffe Gedanken macht.

"Funkaufklärung", schon seit den 1980iger Jahren üblich, schätzt aber fast keiner als Gefahr. WLAN, Bluetooth sind gern genutzte andere Wege. 

 

"Ja ich schalte die doch ab." *lach*

 

Nimm Dein Smartphone, suche den Task Remote-Client und versuch diesen zu stoppen.

Und Batterie raus ist ja nun nicht mehr bei den aktuellen Handys. *ggg*

 

Axiom - im Paranoid-Modus ;)

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share

×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.